Contrairement aux stratégies système de NT 4.0, certaines notions des stratégies de groupe affectent à la fois les utilisateurs et les ordinateurs. Dans Windows NT, ine stratégie était soit une stratégie d'ordinateur intégrée à la clé de Registre HKEY_LOCAL_MACHINE, soit une stratégie d'utilisateur associée à la clé de Registre HKEY_CURRENT_USER.
Traitement des stratégies
Windows 2000 permet de spécifier des stratégies pour un ordinateur ou pour un utilisateur. Cette liberté augmente les possibilités que des stratégies puissent s’appliquer à la fois aux utilisateurs et aux ordinateurs – sans compter la possibilité pour une stratégie de se substituer à une autre. Il est utile de savoir dans quel ordre Windows 2000 applique les stratégies.
lorsqu’un ordinateur s’initialise, Windows 2000 prend en compte les paramètres des stratégies de groupe de l’ordinateur et lance le script de démarrage. Pour s’assurer que les stratégies d’ordinateur sont appliquées lorsque l’utilisateur se connecte, les paramètres des stratégies de groupe sont activés avant que l’écran de connexion n’apparaisse. L’utilisateur se connecte, Windows 2000 applique les paramètres de la stratégie de groupe et le script de connexion se déroule. Enfin, les scripts de connexion individuels se déroulent, une fois que le système ait traité les scripts de connexion des stratégies de groupe.
Autre différence entre Windows NT 4.0 et Windows 2000 : l’utilisateur n’a plus besoin de se déconnecter et de se reconnecter pour obtenir de nouveaux paramètres de stratégies. (Ainsi, un utilisateur ne peut pas conserver une ancienne stratégie en ne se déconnectant jamais.) Par défaut, les ordinateurs client vérifient l’existence de stratégies nouvelles toutes les 90 minutes – avec un décalage aléatoire de plus ou moins 30 minutes afin que tous les ordinateurs ne le fassent pas en même temps. Les contrôleurs de domaine renouvellent les stratégies toutes les 5 minutes. Les seules exceptions sont les paramètres d’installation de logiciels et de redirection des dossiers, que Windows 2000 ne traite que lorsque l’ordinateur démarre ou qu’un utilisateur se connecte. Si vous voulez prévenir vos utilisateurs de la disponibilité de nouveaux logiciels d’une façon plus efficace, vous devriez considérer le déploiement de Microsoft Systems Management Server.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
